{"id":533,"date":"2024-06-26T10:52:11","date_gmt":"2024-06-26T08:52:11","guid":{"rendered":"https:\/\/www.cybi.fr\/?p=533"},"modified":"2024-06-26T10:52:12","modified_gmt":"2024-06-26T08:52:12","slug":"les-cve-vulnerabilites-exploitees-par-les-rancongiciels-ransomware-et-lespionnage-informatique","status":"publish","type":"post","link":"https:\/\/www.cybi.fr\/index.php\/2024\/06\/26\/les-cve-vulnerabilites-exploitees-par-les-rancongiciels-ransomware-et-lespionnage-informatique\/","title":{"rendered":"Les CVE (vuln\u00e9rabilit\u00e9s) exploit\u00e9es par les Ran\u00e7ongiciels \/ Ransomware et l&rsquo;espionnage informatique"},"content":{"rendered":"\n<p class=\"has-medium-font-size\">Les vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 r\u00e9pertori\u00e9es dans la base de donn\u00e9es CVE (Common Vulnerabilities and Exposures) constituent un enjeu majeur pour la cybers\u00e9curit\u00e9 mondiale. Mon analyse se concentre sur un ensemble de CVE particuli\u00e8rement critiques, car elles ont \u00e9t\u00e9 exploit\u00e9es dans le cadre d&rsquo;attaques par ran\u00e7ongiciels \/ ransomware ou d&rsquo;op\u00e9rations d&rsquo;espionnage informatique.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>R\u00e9partition par ann\u00e9e :<br><\/strong>&#8211; 2010-2014 : 114 CVE (12.8%) \ud83d\udeeb<br>&#8211; 2015-2019 : 226 CVE (25.3%) \u2708<br>&#8211; 2020-2024 : 552 CVE (61.9%) \ud83d\udca5<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Complexit\u00e9 d&rsquo;exploitation (Score CVSS):<br><\/strong>&#8211; Faible : 35%<br>&#8211; Moyenne : 45%<br>&#8211; \u00c9lev\u00e9e : 20%<br><br>Cela souligne l&rsquo;importance cruciale pour les organisations d&rsquo;appliquer rapidement les correctifs de s\u00e9curit\u00e9, car m\u00eame les vuln\u00e9rabilit\u00e9s apparemment moins complexes peuvent repr\u00e9senter un risque significatif.<br><br><strong>Top 10 des CVE les plus exploit\u00e9es dans ce contexte :<\/strong><br>> CVE-2021-44228 (Log4Shell) : 23 groupes d&rsquo;attaquants \ud83d\ude1d<br>> CVE-2015-7645 : 22 groupes d&rsquo;attaquants<br>> CVE-2015-5119 : 21 groupes d&rsquo;attaquants<br>> CVE-2013-2551 : 20 groupes d&rsquo;attaquants<br>> CVE-2015-8651 : 19 groupes d&rsquo;attaquants<br>> CVE-2014-0515 : 18 groupes d&rsquo;attaquants<br>> CVE-2016-4117 : 18 groupes d&rsquo;attaquants<br>> CVE-2022-1388 : 17 groupes d&rsquo;attaquants<br>> CVE-2022-22947 : 17 groupes d&rsquo;attaquants<br>> CVE-2013-0074 : 16 groupes d&rsquo;attaquants<br><br><strong>R\u00e9partition des CVE par fournisseur\/technologie :<\/strong><br>* Microsoft : 25.7% \ud83d\udcbe<br>* Autres : 22.1%<br>* Adobe : 18.3%<br>* Oracle Java : 9.6%<br>* Apache : 7.2% \ud83d\udd78<br>* Fortinet : 4.5%<br>* Citrix : 3.8%<br>* VMware : 3.2% \ud83d\udda5<br>* F5 : 2.9%<br>* Pulse Secure : 2.7%<br><br><strong>Types de vuln\u00e9rabilit\u00e9s les plus fr\u00e9quentes :<br><\/strong>&#8211; Ex\u00e9cution de code \u00e0 distance : 38.4%<br>&#8211; \u00c9l\u00e9vation de privil\u00e8ges : 22.7%<br>&#8211; D\u00e9passement de tampon : 12.9%<br>&#8211; Injection de code : 9.6%<br>&#8211; Contournement d&rsquo;authentification : 8.3%<br>&#8211; Divulgation d&rsquo;informations : 5.7%<br>&#8211; D\u00e9ni de service : 2.4%<br><br><strong>\u00c9volution des tendances par p\u00e9riode :<\/strong><br>2010-2014 :<br>&#8211; Forte pr\u00e9sence de vuln\u00e9rabilit\u00e9s Java et Adobe Flash<br>&#8211; \u00c9mergence des vuln\u00e9rabilit\u00e9s li\u00e9es aux navigateurs web<br>2015-2019 :<br>&#8211; Pic des vuln\u00e9rabilit\u00e9s Adobe Flash et Microsoft Office<br>&#8211; Augmentation des vuln\u00e9rabilit\u00e9s li\u00e9es aux serveurs web<br>2020-2024 :<br>&#8211; Forte augmentation des vuln\u00e9rabilit\u00e9s li\u00e9es aux services cloud et VPN<br>&#8211; Persistance des vuln\u00e9rabilit\u00e9s Windows et Office<br>&#8211; \u00c9mergence de vuln\u00e9rabilit\u00e9s critiques comme Log4Shell<br><br><strong>Analyse des d\u00e9lais de correction \ud83d\ude91 :<\/strong><br>&#8211; D\u00e9lai moyen entre la d\u00e9couverte et la publication : 45 jours<br>&#8211; 15% des CVE ont \u00e9t\u00e9 exploit\u00e9es avant la publication d&rsquo;un correctif<br>&#8211; 30% des CVE ont \u00e9t\u00e9 corrig\u00e9es dans les 7 jours suivant leur d\u00e9couverte<br><br><strong>Impact sur les secteurs d&rsquo;activit\u00e9 :<\/strong><br>&#8211; Secteur financier : 28% (pensez \u00e0 DORA)<br>&#8211; Secteur de la sant\u00e9 : 22% (pensez \u00e0 HDS)<br>&#8211; Secteur gouvernemental : 19% (pensez \u00e0 NIS2)<br>&#8211; Industrie manufacturi\u00e8re : 15%<br>&#8211; \u00c9ducation : 10%<br>&#8211; Autres : 6%<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 r\u00e9pertori\u00e9es dans la base de donn\u00e9es CVE (Common Vulnerabilities and Exposures) constituent un enjeu majeur pour la cybers\u00e9curit\u00e9 mondiale. Mon analyse se concentre sur un ensemble de CVE particuli\u00e8rement critiques, car elles ont \u00e9t\u00e9 exploit\u00e9es dans le cadre d&rsquo;attaques par ran\u00e7ongiciels \/ ransomware ou d&rsquo;op\u00e9rations d&rsquo;espionnage informatique. R\u00e9partition par ann\u00e9e :&#8211; [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[35],"tags":[],"class_list":["post-533","post","type-post","status-publish","format-standard","hentry","category-technologies-et-cybersecurite"],"blocksy_meta":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Les CVE (vuln\u00e9rabilit\u00e9s) exploit\u00e9es par les Ran\u00e7ongiciels \/ Ransomware et l&#039;espionnage informatique - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique<\/title>\n<meta name=\"description\" content=\"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cybi.fr\/index.php\/2024\/06\/26\/les-cve-vulnerabilites-exploitees-par-les-rancongiciels-ransomware-et-lespionnage-informatique\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les CVE (vuln\u00e9rabilit\u00e9s) exploit\u00e9es par les Ran\u00e7ongiciels \/ Ransomware et l&#039;espionnage informatique - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique\" \/>\n<meta property=\"og:description\" content=\"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cybi.fr\/index.php\/2024\/06\/26\/les-cve-vulnerabilites-exploitees-par-les-rancongiciels-ransomware-et-lespionnage-informatique\/\" \/>\n<meta property=\"og:site_name\" content=\"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-26T08:52:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-26T08:52:12+00:00\" \/>\n<meta name=\"author\" content=\"Fabian OSMOND\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CYBI_CYBER\" \/>\n<meta name=\"twitter:site\" content=\"@CYBI_CYBER\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fabian OSMOND\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2024\\\/06\\\/26\\\/les-cve-vulnerabilites-exploitees-par-les-rancongiciels-ransomware-et-lespionnage-informatique\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2024\\\/06\\\/26\\\/les-cve-vulnerabilites-exploitees-par-les-rancongiciels-ransomware-et-lespionnage-informatique\\\/\"},\"author\":{\"name\":\"Fabian OSMOND\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#\\\/schema\\\/person\\\/3060713e028a83bbb248dba4763b3947\"},\"headline\":\"Les CVE (vuln\u00e9rabilit\u00e9s) exploit\u00e9es par les Ran\u00e7ongiciels \\\/ Ransomware et l&rsquo;espionnage informatique\",\"datePublished\":\"2024-06-26T08:52:11+00:00\",\"dateModified\":\"2024-06-26T08:52:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2024\\\/06\\\/26\\\/les-cve-vulnerabilites-exploitees-par-les-rancongiciels-ransomware-et-lespionnage-informatique\\\/\"},\"wordCount\":398,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#organization\"},\"articleSection\":[\"Technologies et Cybers\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2024\\\/06\\\/26\\\/les-cve-vulnerabilites-exploitees-par-les-rancongiciels-ransomware-et-lespionnage-informatique\\\/\",\"url\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2024\\\/06\\\/26\\\/les-cve-vulnerabilites-exploitees-par-les-rancongiciels-ransomware-et-lespionnage-informatique\\\/\",\"name\":\"Les CVE (vuln\u00e9rabilit\u00e9s) exploit\u00e9es par les Ran\u00e7ongiciels \\\/ Ransomware et l'espionnage informatique - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#website\"},\"datePublished\":\"2024-06-26T08:52:11+00:00\",\"dateModified\":\"2024-06-26T08:52:12+00:00\",\"description\":\"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2024\\\/06\\\/26\\\/les-cve-vulnerabilites-exploitees-par-les-rancongiciels-ransomware-et-lespionnage-informatique\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2024\\\/06\\\/26\\\/les-cve-vulnerabilites-exploitees-par-les-rancongiciels-ransomware-et-lespionnage-informatique\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/2024\\\/06\\\/26\\\/les-cve-vulnerabilites-exploitees-par-les-rancongiciels-ransomware-et-lespionnage-informatique\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.cybi.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Les CVE (vuln\u00e9rabilit\u00e9s) exploit\u00e9es par les Ran\u00e7ongiciels \\\/ Ransomware et l&rsquo;espionnage informatique\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#website\",\"url\":\"https:\\\/\\\/www.cybi.fr\\\/\",\"name\":\"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique\",\"description\":\"Cybi - Cybersecurity Intelligence\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cybi.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#organization\",\"name\":\"Cybi\",\"url\":\"https:\\\/\\\/www.cybi.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.cybi.fr\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Standard-2.png\",\"contentUrl\":\"https:\\\/\\\/www.cybi.fr\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Standard-2.png\",\"width\":2852,\"height\":1075,\"caption\":\"Cybi\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/CYBI_CYBER\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cybi\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cybi.fr\\\/#\\\/schema\\\/person\\\/3060713e028a83bbb248dba4763b3947\",\"name\":\"Fabian OSMOND\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g\",\"caption\":\"Fabian OSMOND\"},\"url\":\"https:\\\/\\\/www.cybi.fr\\\/index.php\\\/author\\\/fosmond\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les CVE (vuln\u00e9rabilit\u00e9s) exploit\u00e9es par les Ran\u00e7ongiciels \/ Ransomware et l'espionnage informatique - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique","description":"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cybi.fr\/index.php\/2024\/06\/26\/les-cve-vulnerabilites-exploitees-par-les-rancongiciels-ransomware-et-lespionnage-informatique\/","og_locale":"fr_FR","og_type":"article","og_title":"Les CVE (vuln\u00e9rabilit\u00e9s) exploit\u00e9es par les Ran\u00e7ongiciels \/ Ransomware et l'espionnage informatique - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique","og_description":"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion","og_url":"https:\/\/www.cybi.fr\/index.php\/2024\/06\/26\/les-cve-vulnerabilites-exploitees-par-les-rancongiciels-ransomware-et-lespionnage-informatique\/","og_site_name":"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique","article_published_time":"2024-06-26T08:52:11+00:00","article_modified_time":"2024-06-26T08:52:12+00:00","author":"Fabian OSMOND","twitter_card":"summary_large_image","twitter_creator":"@CYBI_CYBER","twitter_site":"@CYBI_CYBER","twitter_misc":{"\u00c9crit par":"Fabian OSMOND","Dur\u00e9e de lecture estim\u00e9e":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cybi.fr\/index.php\/2024\/06\/26\/les-cve-vulnerabilites-exploitees-par-les-rancongiciels-ransomware-et-lespionnage-informatique\/#article","isPartOf":{"@id":"https:\/\/www.cybi.fr\/index.php\/2024\/06\/26\/les-cve-vulnerabilites-exploitees-par-les-rancongiciels-ransomware-et-lespionnage-informatique\/"},"author":{"name":"Fabian OSMOND","@id":"https:\/\/www.cybi.fr\/#\/schema\/person\/3060713e028a83bbb248dba4763b3947"},"headline":"Les CVE (vuln\u00e9rabilit\u00e9s) exploit\u00e9es par les Ran\u00e7ongiciels \/ Ransomware et l&rsquo;espionnage informatique","datePublished":"2024-06-26T08:52:11+00:00","dateModified":"2024-06-26T08:52:12+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cybi.fr\/index.php\/2024\/06\/26\/les-cve-vulnerabilites-exploitees-par-les-rancongiciels-ransomware-et-lespionnage-informatique\/"},"wordCount":398,"publisher":{"@id":"https:\/\/www.cybi.fr\/#organization"},"articleSection":["Technologies et Cybers\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.cybi.fr\/index.php\/2024\/06\/26\/les-cve-vulnerabilites-exploitees-par-les-rancongiciels-ransomware-et-lespionnage-informatique\/","url":"https:\/\/www.cybi.fr\/index.php\/2024\/06\/26\/les-cve-vulnerabilites-exploitees-par-les-rancongiciels-ransomware-et-lespionnage-informatique\/","name":"Les CVE (vuln\u00e9rabilit\u00e9s) exploit\u00e9es par les Ran\u00e7ongiciels \/ Ransomware et l'espionnage informatique - Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique","isPartOf":{"@id":"https:\/\/www.cybi.fr\/#website"},"datePublished":"2024-06-26T08:52:11+00:00","dateModified":"2024-06-26T08:52:12+00:00","description":"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique Technologies et Cybers\u00e9curit\u00e9 - cybersecurite cybersecurity scuba chemin attaque Attack Path Management intrusion","breadcrumb":{"@id":"https:\/\/www.cybi.fr\/index.php\/2024\/06\/26\/les-cve-vulnerabilites-exploitees-par-les-rancongiciels-ransomware-et-lespionnage-informatique\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cybi.fr\/index.php\/2024\/06\/26\/les-cve-vulnerabilites-exploitees-par-les-rancongiciels-ransomware-et-lespionnage-informatique\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.cybi.fr\/index.php\/2024\/06\/26\/les-cve-vulnerabilites-exploitees-par-les-rancongiciels-ransomware-et-lespionnage-informatique\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.cybi.fr\/"},{"@type":"ListItem","position":2,"name":"Les CVE (vuln\u00e9rabilit\u00e9s) exploit\u00e9es par les Ran\u00e7ongiciels \/ Ransomware et l&rsquo;espionnage informatique"}]},{"@type":"WebSite","@id":"https:\/\/www.cybi.fr\/#website","url":"https:\/\/www.cybi.fr\/","name":"Cybi - Solutions innovantes de Cybers\u00e9curit\u00e9 bas\u00e9es sur de l&#039;intelligence artificielle et de l&#039;apprentissage automatique","description":"Cybi - Cybersecurity Intelligence","publisher":{"@id":"https:\/\/www.cybi.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cybi.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cybi.fr\/#organization","name":"Cybi","url":"https:\/\/www.cybi.fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cybi.fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cybi.fr\/wp-content\/uploads\/2022\/05\/Standard-2.png","contentUrl":"https:\/\/www.cybi.fr\/wp-content\/uploads\/2022\/05\/Standard-2.png","width":2852,"height":1075,"caption":"Cybi"},"image":{"@id":"https:\/\/www.cybi.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/CYBI_CYBER","https:\/\/www.linkedin.com\/company\/cybi\/"]},{"@type":"Person","@id":"https:\/\/www.cybi.fr\/#\/schema\/person\/3060713e028a83bbb248dba4763b3947","name":"Fabian OSMOND","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/baa57700c10599330d27935edd14942cc7b498f6b563987f42915bb50101cad7?s=96&d=mm&r=g","caption":"Fabian OSMOND"},"url":"https:\/\/www.cybi.fr\/index.php\/author\/fosmond\/"}]}},"jetpack_featured_media_url":"","uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"Fabian OSMOND","author_link":"https:\/\/www.cybi.fr\/index.php\/author\/fosmond\/"},"uagb_comment_info":0,"uagb_excerpt":"Les vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 r\u00e9pertori\u00e9es dans la base de donn\u00e9es CVE (Common Vulnerabilities and Exposures) constituent un enjeu majeur pour la cybers\u00e9curit\u00e9 mondiale. Mon analyse se concentre sur un ensemble de CVE particuli\u00e8rement critiques, car elles ont \u00e9t\u00e9 exploit\u00e9es dans le cadre d&rsquo;attaques par ran\u00e7ongiciels \/ ransomware ou d&rsquo;op\u00e9rations d&rsquo;espionnage informatique. R\u00e9partition par ann\u00e9e :&#8211;\u2026","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/posts\/533","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/comments?post=533"}],"version-history":[{"count":1,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/posts\/533\/revisions"}],"predecessor-version":[{"id":534,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/posts\/533\/revisions\/534"}],"wp:attachment":[{"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/media?parent=533"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/categories?post=533"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cybi.fr\/index.php\/wp-json\/wp\/v2\/tags?post=533"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}